简述晶体缺陷对材料力学性能的影响晶体中存在的缺陷种类很多,根据几何形状和涉及的范围常可分为点缺陷、面缺陷、线缺陷几种主要类型。点缺陷:是指三维尺寸都很小,不超过几个原子直径的缺陷。主要有空位和间隙原子空位是指未被原子所占有的晶格结点。间隙原子是处在晶格间隙中的多余原子。点缺陷的出现,使周围的原子发生靠拢或撑开,造成晶格畸变。使材料的强度、硬度和电阻率增加。所以金属中,点缺陷越多,它的强度、硬度越高。线缺陷:是指三维空间中在二维方向上尺寸较小,在另一维方面上尺寸较大的缺陷。属于这类缺陷主要是位错。什么是位错呢? 位错是晶体中的某处有一列或若干列原子发生了某种有规律的错排现象。面缺陷:是指二维尺寸很大而第三维尺寸很小的缺陷。通常是指晶界和亚晶界。 缺陷对物理性能的影响很大,可以极大的影响材料的导热,电阻,光学,和机械性能,极大地影响材料的各种性能指标,比如强度,塑性等。化学性能影响主要集中在材料表面性能上,比如杂质原子的缺陷会在大气环境下形成原电池模型,极大地加速材料的腐蚀,另外表面能量也会受到缺陷的极大影响,表面化学活性,化学能等等。总之影响非常大,但是如果合理的利用缺陷,可以提高材料某一方面的性能,比如人工在半导体材料中进行掺杂,形成空穴,可以极大地提高半导体材料的性能。
晶格缺陷和表面羟基都有利于光催化反应的进行。缺陷密度越大、表面羟基含量越高,催化剂的活性也越高。晶体缺陷是指晶体内部结构完整性受到破坏的所在位置。按其延展程度可分成点缺陷、线缺陷和面缺陷。在理想完整的晶体中,原子按一定的次序严格地处在空间有规则的、周期性的格点上。但在实际的晶体中,由于晶体形成条件、原子的热运动及其它条件的影响,原子的排列不可能那样完整和规则,往往存在偏离了理想晶体结构的区域。这些与完整周期性点阵结构的偏离就是晶体中的缺陷,它破坏了晶体的对称性。
晶体的缺陷种类很多,常见的有:1、空位;2、填隙;3、晶格形变(各种位错)
晶体缺陷理论是关于晶体缺陷的基本规律及结构敏感性能的理论解释,是金属物理基础理论的另一支柱。金属的许多重要技术性能是结构敏感的,即受到晶体缺陷的制约。实用金属材料的塑性与强度就是一个例子。20世纪20年代起,对于金属单晶的塑性形变开展了系统的研究。到30年代中期,G.泰勒与J.伯格斯等奠定了晶体位错理论的基础。50年代位错得到有力的实验观测证实,随即开展了大量的研究工作,澄清了金属塑性形变的微观机制和强化效应的物理本质。点缺陷的基础研究澄清了扩散与辐照损伤的机制。晶粒间界(即晶界)结构对金属的性能特别是力学性能有甚大的影响。小角度的晶界可归结为位错的行列与网络,已经基本搞清楚。如今重点在于澄清大角度晶界的结构。晶体缺陷理论还可以推广到不均匀的电磁介质,如朗道与栗夫席兹的铁磁介质的磁畴理论和阿布里科索夫的Ⅱ类超导体的磁通列阵理论,都得到了实验的证实。通常的晶体缺陷对磁畴壁和磁通列阵都会钉扎或产生其他相互作用。前者影响到铁磁体的磁化曲线;后者影响到Ⅱ类超导体的磁化曲线和临界电流。这是硬铁磁体和硬超导体具有强烈的结构敏感性的物理根源。
晶体缺陷在材料结构和性能研究中有哪些作用 ?
【晶体缺陷对材料性能的影响】晶体缺陷的存在对材料的性质会产生明显的影响。实际晶体或多或少都有缺陷。适量的某些点缺陷的存在可以大大增强半导体材料的导电性和发光材料的发光性,起到有益的作用;而位错等缺陷的存在,会使材料易于断裂,比近于没有晶格缺陷的晶体的抗拉强度,降低至几十分之一。【晶体缺陷】在理想完整的晶体中,原子按一定的次序严格地处在空间有规则的、周期性的格点上。但在实际的晶体中,由于晶体形成条件、原子的热运动及其它条件的影响,原子的排列不可能那样完整和规则,往往存在偏离了理想晶体结构的区域。这些与完整周期性点阵结构的偏离就是晶体中的缺陷,它破坏了晶体的对称性。分为:点缺陷、线缺陷(位错)、面缺陷、体缺陷四种。
你好,朋友经历缺陷在材料结构和性能研究中的作用还是非常广泛的,因为这个经理的话,他的凝聚力是比较好的,希望能帮助到你。
推荐你去淘宝的:翰林书店,店主应该能下载到这类论文。我去下过,很及时的
铸造生产的统计过程控制摘要:本文讨论统计过程控制和数据收集带来的好处,它们能够提高各种铸件的质量和降低成本。许多人错误地认为SPC实施困难,既费时、费力和费钱又回报得益不多。实际情况并非如此,SPC和数据收集的实施很容易,而且回报远远超过投资。本文将提供经验判断对质量的影响,并与采用统计方法作比较。本文将回顾SPC的历史和基本原理,数据收集的必要性,以及如何确定最适合每个工序运作的方法。本文还探索可用的简单有效的实施方法,以及提高数据收集过程自动化和效率的基本途径。关键词:SPC,过程控制,质量,数据收集,铸造生产1 前言面对今天竞争激烈的市场,质量既是确定的又是有差异的。说它是确定的,因为任何人不能为客户提供质量好的产品将很快从业界消失。但是,质量同样能够让你从竞争对手区分开。结构良好和实施质量管理系统可降低返修量和废品,达到节约成本和得到更低报价。对铸造企业来说,这就需要重新考虑现行的质量和实现质量的最佳方法。2 旧的质量控制方法与新的质量控制方法旧的质量控制方法对许多铸造企业来说,质量可简单地用以下方式表示(以熔化为例):1)按工序制造过程产品(配料、熔化铁水);2)检查产品缺陷(化验);3)需要时返工(一次成分不合格,调整);4)检验返工产品(重复化验);5)进入下一工序(浇注);6) 回到第一步,重复操作第1到第5步。这种方式可认为是质量控制的“检验法”。对于利用这种最基本的质量控制系统的企业来说,它们以昂贵的费用:“检验”产品质量,但无助于改正引起产品缺陷的根本原因。我们经常做的事情,就是采用收集基本缺陷数据的方式,这是一种主要将缺陷的产生推回到操作人员的做法。这种错误概念来自认为操作人员通常是产生质量问题的起因。它不能找到产生缺陷的真正原因,而只在缺陷已经产生之后才检验出质量不好的产品,即事后把关。这种方式同样非常依赖于本身就缺少一致性和准确性的经验判断。经验判断经常会让漏检的缺陷进入下一道工序,如果在组芯中或下芯时发现砂芯缺陷,则返工成本更可观,此时组合砂芯可能要额外的拆卸更换有缺陷的砂芯。更糟糕的是不合格的铸件产品可能引起汽车零部件使用寿命缩短,并失去良好的客户信誉。无论在哪里检验出缺陷,返修和报废的材料都增加了产品的生产成本。 新的质量控制方法更好的方法是采用统计过程控制(SPC)法实时监控在铸造生产过程中最容易产生铸件缺陷的关键工序。这里含有用于预防代替检验的概念,并且减少对经验判断的依赖。经验仍然在总体质量方法中起作用,有助于在FEMA分析中由现有过程导致的一贯性缺陷。这使得过程控制首先注意到最能够实施“防犯于未然”的区域,最终检验员不再是查找缺陷的“警察”,而变为帮助工作人员防止缺陷发生的同事。这种方法同样考虑到生产过程的各个方面,包括人、机、料、法和环境,并且清楚地认识到人只是过程中众多资源之一。这个方法把防止不良质量放在首位,以便减少废品和浪费,最终达到生产率和收益的增加。3 工业与质量历史回顾19世纪初期,美国工业正在寻找提高生产率的方法来降低成本和增加收益,但没有想到质量对这种关系的冲击力。此时最广泛采用的是1911年泰勒(Fredrick Taylor)在他的著作《科学管理的原理》中提及的技巧。作为一名工业工程师和顾问,他以顾问身份服务于早期的工业家,如亨利•福特等人。他不断寻求提高机器和工人工作效率的方法,他使用的基本假定是大部分工人又笨又懒,金钱是他们主要的动力来源,因而在工人与管理之间应有严格的区分。他观察到工人会放慢他们的作业,害怕工作太有效而变成失业。他相信可以利用工人以金钱作为工作的动力来克服他们的惧怕和提高生产率。基于这种信念,他创立了“计件”工资制,对工人支付定量生产件数的基本工资,对超过定量的生产件数付给额外奖金。现今还有一部分行业使用这种体制。工人被当作机器,他们很快变得疏远和不满足。产品的生产主要根据数据量而不是质量,管理采用“胡萝卜加大棒”的办法来降低成本和增加利润。到19世纪20年代,得益于休哈特(Walter Schewart)博士的工作和努力,质量变成公司降低成本的整体计划的组成部分。他作为西方电气公司工程部的著名科学家,被誉为统计过程控制之父。在1924年他计划了一种抽样图表,“设计用来指示在给定类型的缺陷部件中观察到的变化百分比,这是很有意义的,亦即指出对产品是否满意”。他认为产生缺陷的原因可分为“偶然原因”(生产过程中固有的可预测的变化,现在经常称为“普遍原因”)和“异常原因”(由特殊的不可预测的原因或事件引起的变化,现在经常称为“特殊原因”)。据此应该着重研究和消除异常原因,以便改进质量,但不必浪费资源去解决对整个过程和生产质量影响不大的偶然原因。这种方法亦可用来确定某一工序的固有能力,此时“控制界限”可作为一个工序的合格率的控制线。当贝尔实验室科学家将休哈特的概念付诸实施时,他的方法使几项废品降低了50%,和节省西方电气公司几百万美元的开销和材料。利用他的统计技术证明通过质量改进能够节约成本和增加利润,并且引起许多大型工业公司的注意。管理部门开始认识到人不能生产出工序所允许的更多的产品和更好的质量。在他1931年的著作《控制产品质量的经济检验》中全文述他的统计抽样方法的研究结果,并且这个结果仍然是现代统计过程控制的基础。一位西方电气公司的同事戴明(Edware Deming)在参加美国作战部和后来在日本讲授质量基本原理时,将休哈特的成果加以扩展。戴明在他的“管理的14项职责”中将统计过程控制和质量论述为管理哲学,并把它作为一种工具使工人参与搞好机构的活动。他采用这种统计工具和管理哲学去鼓励工人负责在他们控制下的工序的质量。休哈特的实践和戴明的哲学相结合至今还在不断提高美国工业的质量和生产率。4 SPC的基础——各种控制图过程控制图可分为两大类别:用于测量变量的图表和用于测量属性的图表。根据监控的过程和收集数据的来源,它们的用途各不相同。变量图的实例:监控型砂紧实率。两碾砂之间通常会出现紧实率的少量变化。比照控制允许值来跟踪这种变化可以确定工序是否在合格范围之内,或者在不合格紧实率的型砂出现能迅速指出那些需要检查或改正的,因“特殊原因”而产生的事件。属性图的实例:在制芯操作中跟踪有缺陷的砂芯数目,计算在一个班次砂芯成品率。跟踪与控制范围有关的数据可以保证前面各工序的总体质量,或者在下一个缺陷砂芯产生之前指出需要检查和改正芯盒或制芯工艺参数设置。变量控制图:最常用的变量控制图表是X控制图和R控制图,它们经常一起使用。X控制图用来监控工序的位置或者工序的计量值,而R控制图用来监控工序的范围或者分布。在正常运用中,获取一个样本的多个读数,然后相加及求平均值后产生绘在图上的数据点。任何落在上控制限(UCL)或下控制限(LCL)之外的数据点表示由于特殊原因引起的不合格的工序变化,在进行下一步生产之前需要检查和改正。除了数据点超出UCL或LCL表示有特殊原因之外,还有其他规律可指出在没有超出UCL或LCL时存在的特殊原因。这些规律的依据是变量的统计概率,并可以对很快失控的工艺过程作出预先提示。这样就能够在生产出有缺陷产品之前进行检查和改正。一些常用的实例包括:●2个以上接近UCL或LCL的连接续点● 6个增加或降低的连续点●8个在中间值一边的连续点● 14中间值两边交替出现的连续点还有其他限制更多的规律,由控制图的特殊区域来决定,而且对于刚开始SPC计划的铸造厂来说还不需要这些规律。这些规律随工序的不同而有差别。应该记住,过多规律可能产生大量的“伪报警”,但规律太少又可能在生产过程中漏检有关的问题。当第一次建立一个生产工序的X控制图或R控制图时,UCL、LCL和中值数控线必须确定下来而不是随意规定。这就需要实时运行和测量,然后采用测量值计算出UCL、LCL和中间值。为确保计算值为有效性,工序的生产过程必须是稳定的和可重复的,否则所提数据有偏移,在以后可能对生产过程产生错误的反馈。采用著名的平方律可从读数值来验证生产过程的稳定性,具有“钟形曲线”的正态分布即表明生产过程是稳定的。用于生产过程控制的步聚和计算在本文提及的参考书中有许多介绍,当首次建立图表时必须遵守这些文献。属性控制图:属性图用于不可计量的特性的控制。这些特性通常用“好”或“不好”等来表达,正如在化妆品检验或测试运行中所遇到的情况那样。这种特性称为属性,用简单的计数数据来制表。属性图表有三种主要类型:● P图,测量某批产品中缺陷部件的百分比● np图,测量某批产品中缺陷部件的数目● C图,监控某批产品中缺陷部件的总数对于X直方图和R曲线图的控制界限要建立在对稳定运行的工艺过程的初始计算上。这是一个连续生产产品的过程,所有的缺陷来自工艺过程内部的固有的普遍原因,而不是由需要检查和改正的特殊原因所引起来。在某些例子中,例如铁素体球铁Mn的含量,可以规定一个控制上限,当材质缺陷达到不可接受的水平生产时过程必须中断。其他数据收集方法:虽然统计过程管理可用来减少,甚至可能取消中间经验判断的操作,但是所有实施的经验判断应尽量收集和编制最有意义的数据。如前所述,当需要建立工序控制点时,这些数据对首先应在何处加强控制提供了巨大的帮助。同时它也提供了与SPC图表、数据相关的反馈,使管理层确信SPC计划正在改进质量和降低成本。缺陷记录可用来收集目视检查的数据,还可以提供与SPC实施无关的有用数据。合理使用缺陷记录,并配合对过程的周密计划,则缺陷记录可以指明改进过程的方向。记录应设计成易于单个产品缺陷输入,以便减少对总体工作流程的影响,但又能涵盖过程中所能出现的各个缺陷。缺陷记录中的数据可以一个生产班次为单位计算,将结果制成排列图(Pareto图)格式制成图表。在排列图中缺陷记录按照出现频次从高向低排列,以保证重点改进项目得以优先解决。同样可以直观地反映出那些有效产品缺陷的尝试。使用EXCEL电子表格很容易绘制排列图。5 如何实施 我厂应用SPC的历史和现状我厂从80年代就开始引进和实施全面质量管理,对过程中影响产品质量的关键工序建立工序质量监控点,对关键的过程指标采用控制图等SPC的应用,但长期以来,一直存在一些认识上的误区。以为收集一些的质量数据,做几个控制图,挂在墙上展示一下,计算一下Cpk,就算使用了SPC,这样其实只能应付公司质量部门的审核,很少有人不觉得这样做是个负担。 98年通过QS9000质量体系认证后,我们的客户和体系的要求,必须在过程控制中有效使用SPC,控制计划和作业指导书保留原有的工序质量控制点的应用,为了减少数据收集和统计的“麻烦”,将原有的SPC控制图表人为减少,以利于审核的通过,这些认识都是很初级的,完全没有理解SPC动态过程控制的核心,根本不能达到对过程质量动态、连续监控的目的。 有些人员在接触了SPC后,试图寄望它不只能发现过程的异常波动,更应该给出导致异常的过程要素和原因。如异常情况是由设备、原料或操作上的什么问题引起的?其实这些想法是不切实际的,也是没有理论依据的。SPC工具是用统计学方法对过程质量数据进行处理、使工序质量状态可视化。而可视化的控制图只反映当前过程的运行状态或者未来趋势,并不能反映导致这种状态出现的内在原因。异常原因还要由人去查找,究竟哪道工序是导致异常的根源这样的特殊情况。所以,理想化的期望必将影响质管人员对SPC的信心,也将阻碍工厂实施SPC的进程。 SPC计划着手开展SPC和数据收集计划时,要留意打好基础以减少执行中出现的问题。采用一次涉及太多问题的“猎枪”法会遇到要求高级支援的困难,占用质量和工程小组的日常生产支持时间,虽然大公司有钱请专人执行和支持SPC和数据收集,较小的公司常会增加现有雇员的任务。最好的方法是全面推广前,先在便于管理的小范围内运行和获得成功的执行经验。实施SPC前,先开始检查现有的数据,寻找产生铸件主要缺陷的关键过程。如果没有过硬的数据,也可非正式评估某一个正在花费技术人员许多时间去解决问题的过程。它通常会是某一方面如砂芯质量的问题,并随着设备、原材料、方法、人力和工作环境本身的变化而变化。一旦选择某一过程作为重点,即入下一个步骤。根据所监控的过程来决定你要收集变量数据还是属性数据。这些作为运作选择适当的控制图表。如果收集变量数据,通常使用X直方图和R曲线图。如果收集属性数据,往往选择P或NP图,在这两大类图中还有各种不同式的样图,技术人员和质量工程师在开发和需要进一步深入时会再使用这些图。在开展SPC工作初期,可用人工计算数据和作图,而不要用电子数据表格的图表或自动软件包。人工作图让操作人员对数据收集过程有实际的感受。并且最终获得主宰过程和参与数据收集的感受,经过一段时间之后,系统可停止对操作人员的数据收集任务和理顺整个SPC过程。必须对操作人员提供为什么和怎样实施SPC和数据收集的充分训练。以小组活动的形式解释清楚他们承担的特定过程的变化对最终产品总质量的影响。然后,对统计过程管理作审查,使用简单的练习来说明过程内的变化,以及如何监控让他们制作测试图图表和跟踪过程数据。直至他们懂得数据收集的重要性和他们过程的作用。如果培训获得成功,负责该计划的质量和工程小组在真正实施和执行时就比较容易了。 SPC和数据收集的方法只要提供可用于改善现行过程有意义的数据,任何统计过程管理和数据收集方法都可以使用。开始起动一个计划时,特别当员工没有SPC经验时,最好使用人工方法进行运作,与经费多少或易于使用无关,人工方法为在机构内执行统计过程管理和观念提供坚实的基础。有一种错误概念认为,SPC需要高级数学技巧,实际上对于任何会用小型计算器的人员来说,所用大部分计算都是很简单的。对于我厂现阶段的实际情况来说,人工方法就足够了,虽然利用基于电子表格EXCEL的控制图可提高效率。电子数据表格本身可做大量数字的数据收集工作,也可生成控制图,而无需对数据点作连线的例行事务。最后,它还是提供数据可在局域网内实时存取的方法,便于信息的查阅。 SPC实施步骤流程6 网络化SPC是过程质量系统的必然选择铸件的质量是每个工序产品质量的累积,有时微量元素较小的变化也能影响整个产品的使用性能。要全面提升企业的过程质量控制能力,必须从每一个操作、每一道工序的处理做起,形成自始至终的过程控制闭环,实现全面过程质量控制,达到休哈特理论中的全稳生产线。只有形成这样的控制局面,才能保证企业范围生产过程的可控态。有了稳定的工序状态,才会有稳定的产品质量。 过程质量控制不但要处处有,还要人人参与。它不只是现场操作工的事情,企业各层的质量管理人员都应积极参与到这一工作中去,从而形成互相分工、互相关联、互相监督的全员化网络型过程质量保证体系。SPC只有在企业的真正需求的前提下,把网络技术、数据库技术与SPC科学结合了起来,才能为企业提供了一个全面的过程质量解决方案。基于大型数据库的网络化SPC系统,是实现企业全面过程质量控制的优选方案。它以企业局域网设施为基础,以大型数据库为平台,以质量数据采集系统、SPC现场动态监控系统、质管员监督分析系统、管理层质量查阅系统等为应用框架,构成了功能完整、运行有效的企业网络化SPC过程质量控制系统。针对企业生产过程质量参数多(包括产品和工艺参数,计量和计数参数等),数据采集连续性、高频度的情况,只有大型数据库系统能够承担数据的管理工作。网络化的系统框架,可以把质量监控点布置到从办公室到生产现场的任何角落,是全面过程质量系统的思想基础。建立网络化SPC软件,使数据更便于输入,用基于电子数据表格的数据输入图表,能自动求出过程运行中的读数之和并且计算上下控制界限。它可24小时收集数据和自动作出图表,包括X直方图和R曲线图。系统驻留在屏幕打印机旁边的专用计算机内,并且可通过局域网获得可视的数据。SPC系统有多种型式和大小,从互联网获得的免费软件和共享软件到200~1000美元的软件包,提供所需要的各种图表和输出方式。软件包具有许多用户配置选项和作图规则,并考虑到多道工序或多条生产线的监控。最高级的和数据收集是全部硬件/软件结合的集成,它把设备直接连接到软件和网络。这些软件可预设告警界限和用户实施的规则,以及当某一过程超出控制范围时自动告知适当的人员。这种解决方案的价格较高。7 总结仍然使用质量控制的“检测”方法的铸造企业不但浪费时间和金钱,而且面对我们的对手失去竞争优势。统计控制过程和数据收集对我厂在改进质量和降低成本方面都有很大帮助。如果从结构和逻辑性方面着手的话,实施人工SPC和数据收集计划是较简单和有效的。在此基础上计划可以升级,通过基于自已编制的电子数据表、便宜的现成软件包来实现。不管怎样,统计过程控制和数据收集对任何过程和产品都有用处,这时毫无疑问的事情。参考文件:〔1〕公司内部QCD教育手册:质量管理〔2〕爱肯锡公司培训讲义:统计过程控制
研究新古典经济学生产理论存在的三大缺陷论文
内容摘要:生产理论是新古典经济学价值理论的重要组成部分。本文从批判的角度审视该理论,指出其三大内在缺陷:不适合于垄断市场条件、排除了不确定性因素、只从交换的角度研究生产。
关键词:新古典经济学,生产理论,市场
国内学术界在评述新古典经济学生产理论时,认为该理论提出生产要素最优组合的结论可以为我所用,但它涉及的是一般性生产,抽掉了特定的生产关系;生产函数存在着“资本衡量”的困难,严重影响了生产理论的正确性(高鸿业,1997)。应该说,上述评论在国内是比较有权威性的,也有一定的理论根据。通过精读原著,站在当今理论思维的高度,笔者认为,新古典经济学生产理论存在缺陷。
一、只适用于完全竞争的企业
新古典生产均衡理论假设,企业生产要素的价格在市场上都是既定的,企业是市场价格的接受者,而不是市场价格的决定者,或者说对市场价格不能产生任何影响。事实上,市场价格是与行业内的企业规模、企业数目有着直接联系:当行业内企业规模较大、数目较少时,市场价格的决定权掌握在这些企业手中;当行业内企业规模较小、数目很多时,市场价格并不由每一个企业决定,此时的价格才真正由市场决定。
具有垄断性的企业类型是市场经济下的常态。从经济运行现实来看,企业是追求最大利益的,采取合法手段,如果能够打败所有对手,成为唯一的市场供应者,是每一个企业的梦想,或者至少该行业中仅剩下少数的几家,出现所谓的垄断竞争情形。只有在这样的情况下,厂商才有市场价格的决定权、市场技术标准制定权,才能具备更大的新产品开发能力;同时,垄断企业通过设置较高的企业门槛,阻止新竞争对手的进入。从企业发展的历史来看,决定一个时期经济发展水平的重要标志,就是那些具有垄断性的企业;一个企业要么逐渐壮大为具有垄断性的企业,要么成为别的垄断性企业的兼并对象。可以说,在市场经济条件下,垄断企业是一种普遍经济现象。
但是,这种具有普遍性的企业组织,却不能用新古典生产理论解释。这是因为,垄断性企业可以部分或全部决定价格;它的产品数量是不确定的,它根据市场价格、市场需求、竞争对手等等多种情况决定生产多少;它的边际成本并非一定递增,一方面当它的产量没有达到均衡点之前,另一方面收益于不断开发的新技术,都会阻止边际成本的上升。这说明,在市场经济中,最有解释力的生产理论应该是说明垄断性厂商的生产理论,哪一种理论能够对垄断性厂商更具解释力,它就更具科学性。新古典生产理论作为一种理论,当然具有它存在的理论价值,但因为它在解释垄断性厂商如何兴起、内部如何运作,不同厂商如何竞争与合作时,未能提供较有说服力的理由,其理论生命力大打则扣,是不言而喻的。
二、排除了非确定性因素的存在
新古典生产理论的确定性主要表现在:每一个厂商对生产投入组合是十分清楚的,每一次组合的品种、价格都是最优的,时间都是最合适的,不存在任何调整的必要;在给定的技术条件下,厂商拥有的技术与生产组合是配置最合理的,在新古典的模型中,一旦拥有这种合理配置,就可以一劳永逸地持续生产,即任何一项新技术都可以找到与之配套的生产最优组合,至于新技术从何而来,怎样实现最优组合,新古典经济学家似乎认为无须考虑;市场中任何一个企业生产均衡都是确定的',只要最后一美元的边际生产率在每种用途上相等,那么任何企业都可以实现生产均衡,而且在此均衡点处是最优的,也是稳定的;至于厂商的内部结构与运作机理,面对市场如何调整生产组合和信息系统,等等,新古典生产理论都没有论及。虽然该理论简洁优美,容易进行数理论证,但它所付出的代价就是象他们的前辈一样仍然在对付一个体系,在这个体系中,所使用的生产要素数量是既定的,其他有关的事实多少是确切知道的。
处在市场竞争中的厂商面临着极端错综复杂、多种多样的环境,这些复杂因素可以用不确定性来概括。不确定性是普遍存在的,因为市场是由许多个生产者、消费者、商品组成的,对市场要做到确定性的了解,那是一件无法实现的难题;不确定性是客观事实,不能因为追求理论的简洁、逻辑完美,而忽略不确定性因素的存在;微积分、概率论被用来处理经济问题时,都假定对现在、未来的所有事实都有完全的知识和准确的判断、正确的行动,这不符合不确定性的本质特征,因而,微积分、概率论不是处理不确定性经济问题的有效工具,现有的新古典生产理论使用微积分、概率论等数学工具,是不可能探索不确定性的奥秘。支配经济行为的,要么是对行动将要产生的结果所作的预测,或者是依据常规判断而得出什么是适当行为的见解;要么是依据过去的经验教训,而这些经验教训可能被证明是靠不住的。 忽视了生产本身笔者之所以说新古典生产理论是从交换入手研究生产,而生产本身却被存而不论,这是因为有如下原因:
按照消费理论的模式建立生产理论新古典经济学消费理论认为:消费者手持货币来到市场上,经过仔细挑选,买到自己满意的商品,其均衡条件与最后1元所带来的边际效用均相等。新古典经济学家经过一番论证,得出生产理论与消费理论是相似的结论:生产者在一定的技术条件下,购买到一定的生产要素,经过生产要素的多次替代,在均衡点处达到最佳生产组合均衡条件时,用于购买任何生产要素所付出的最后1元所获得的边际生产力都相等。在新古典经济学家看来,生产与消费理论都是在市场交换中实现产品(要素)组合的最优化,而且均衡条件的内容是如出一辙。
新古典经济学家在这里所犯的一个基本错误就是把生产混同于消费,不管在他们看来二者有多大的相似性,毕竟它们还是属于不同的范畴;如果不同的理论范畴都服从于同样的理论解释,那么,理论要么变成了教条,要么就变成了宗教,其后果都是一致的,即取消了独立的学术研究本身。
三、生产要素所得是各自要素市场交易的结果
从边际生产力的角度看,工人获得工资,资本家所得是利息,土地所有者得到地租,而企业家没有利润。以前,国内学者们在评述这一理论观点时,认为新古典经济学家替企业家辩护,因而该理论是庸俗的。在笔者看来,这是把科学的探讨与政治的评判混为一体。其实,包括瓦尔拉斯在内的新古典经济学家之所以作出这一结论,恰恰是其理论逻辑的必然,因为他们是从市场交易的角度看待生产,从交易的角度看待生产要素的所得。既然生产只是一个空壳子,而每一种生产要素在市场交换时都获得了最优化的交易效果,那么,留给企业家的利润所得当然是零。这个结论看起来与经济事实不符,似乎也与马克思的剩余价值理论唱对台戏,但事实上,马克思也认为资本主义生产关系在市场(包括劳动力市场)交换时是公平的,瓦尔拉斯也只是从交换的角度研究生产。
科学的结论只有一个,在这一点上马克思与瓦尔拉斯的结论是一致的,只不过瓦尔拉斯没有进一步深入到企业内部,也许在他看来内部分析并不重要,重要的是研究各个生产要素的市场均衡价格是如何确定的。不同的经济学家因为理论体系的不同,往往作出各自的理论取舍,这是学术发展的正常规律,如果简单地用一个经济学家的结论评判另一个经济学家的观点,不是科学研究应有的态度,对科学发展也无益处。
四、市场价格是确定厂商最优产量的唯一标准
新古典经济学生产理论的均衡条件是,生产要素价格=边际产品价值,产品价格=边际成本,或者说,由于在完全竞争市场条件下,生产要素、产品的价格是既定的,那么,在给定的技术条件下,厂商只有一个最优生产组合,在此生产组合下,其产量是最优的,生产成本是最低的。由此看来,在既定生产技术条件下,决定厂商最优产量、最低成本的唯一因素就是市场交易中确定的价格。
按照这种理论逻辑,厂商的决定者只须眼睛面向市场,厂商自身因素就会变得可有可无了;而且市场价格是确定的,通过生产函数可求出最优值,厂商成了一架理性的机器,它要么是万能的,因为任何生产组合都可以纳入生产函数求最优值;它要么是一个理性的傻瓜,除了简单而又重复的理性计算之外,实际上未能提供更多有解释力的理论说明。
怎么像作报告啊···
1.研究不够深入,只从某些层面进行研究,没有考虑到某些条件。2.选题范围广,给写作带来很大困难,相关文献没有研究透,有些重复的内容。3.写作语言不够精炼,口头语较多,不够规范。
开题报告中的“研究的重点和难点”和“拟解决的关键问题”有什么区别啊
1、论文拟解决的问题,指论文里最终要解决什么。
2、难点,是在论文中,哪一块比较难做的,比如收集处理资料,问题的处理方法等都可以写。
开题报告主要包括以下几个方面:
(一)论文名称
第一,名称要准确、规范。准确就是论文的名称要把论文研究的问题是什么,研究的对象是什么交代清楚,论文的名称一定要和研究的内容相一致,不能太大,也不能太小,要准确地把你研究的对象、问题概括出来。
第二,名称要简洁,不能太长。不管是论文或者课题,名称都不能太长,能不要的字就尽量不要,一般不要超过20个字。
(二) 论文研究的目的、意义
研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号。
选题过大,范围模糊不清选题过大是指学生选择对象模糊、范围太大,依靠个人能力和所学知识在老师指导下在规定时间内很难完成的题目。其结果一种情况是半途而废,由于涉及面太宽,相关材料难找,理论水平和专业知识有限,力不从心,只得放弃,另起灶炉。另一种情况是勉强成文,由于面广而模糊,材料多而杂,心神不定,抓不住要害,泛泛而谈,分析不透彻,难有深度,写出的论文大而空。例如,某大学金融班学生选择《加入WTO对我国的影响》这个题目,想了很久,材料很杂,难以集中,后来草草了事,勉强上交论文,最终被退回来重写。最后在老师的指导下,将题目修改为《加入WTO对我国金融业的影响》,这样范围一下就缩小了很多,论题明确,又能发挥专业优势,加上选材源于实践,具体新颖,论述条理清晰,论文别具一格,顺利的交付了毕业论文。雷同重复雷同重复是指学生的论文选题于别人的论文选题重复,这是毕业论文写作的大忌。如果选题完全相同,内容完全不同,最好的解决办法是根据论文标题的写法来改换。论文标题有揭示论点的,这类标题直接反应作者对问题的看法;有揭示课题的,这类标题所反应的只是文章所要解决的问题,而不涉及作者对问题的看法。如果原来雷同的标题是揭示论点的,就可以把它改成揭示课题的;如果原来雷同的表示是揭示课题的,就可以把它改为揭示论点的。如《执法工作的社会舆论监督》是揭示课题的,那么内容完全不同的论文,可以改成《如何加强执法工作的社会舆论监督》,谈的是怎么做。那么内容完全不同的论文,中心论点肯定不同,也许是《执法工作中社会舆论监督的作用》,谈的是重要性,这么一改,就不雷同了。如果选题相同,内容也差不多,没有超越别人的地方,就考虑换题目,最好事先准备,以免雷同。论文写作缺乏价值缺乏价值是指学生选择了没有经济效用、社会效益、理论意义的题目。这样的选题对人类生存环境的改善、社会经济文化的发展等都没有促进作用。缺乏价值的选题归纳起来大致有几种:陈旧过时的,已研究透彻的,没有实用前景的,问题已解决的,应用性问题又无可操作的,等等。
欠精。首要表如今:选用资料太多,论文篇幅长,与言简意赅的要求相违背,仿佛是为了凑足字数。对此,应做到:1.论文的标题要小,要详细。论文标题不要太空泛太大,标题过大,选用资料多了,写的内容也就显得空泛。因而,标题不要过大,挑选其间一方面讲就可以了。务必以小见大。2.材料要精。写小论文有必要要有丰盛而又实在确凿的资料,不能全部照搬。不然,一个资料连着一个资料,就如记流水帐相同,既长又没新意。因而,要对这些丰盛而又确凿的资料进行沙里淘金的处置。3.文章字词要精练,论文写作要细心,不能大意敷衍,同时要切题,不能凑数字。否则,论文质量必定不高。为此,写好初稿后,要多看几遍,重复修正,细心琢磨,把没必要的话删去。
网络安全 计算机网络安全论文1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案 设计原则针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统的安全性和保密性;2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理 分步实施。 安全策略针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2) NAT技术:隐藏内部网络信息。(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级安全管理中心。 防御系统我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 安全服务网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:1.通信伙伴认证通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。2.访问控制访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。3.数据保密数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。数据保密服务可以通过加密机制和路由控制机制实现。4.业务流分析保护业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。5.数据完整性保护数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现6.签字签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。 安全技术的研究现状和动向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。结论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
简单的概括来说:缺陷报告是测试人员与开发人员交流沟通的重要途径,也是测试工程师日常工作的重要产出物。常规的软件缺陷报告,应该包括缺陷标题、缺陷描述、缺陷影响情况、环境配置内容、前置条件、缺陷重现的步骤、期望结果和测试结果、优先级和严重程度、变通方案、bug原因分析,以及附件几个大部分。具体内容可以从黑马程序员官网获取资料进行进一步了解。
软件危机是计算机软件在它的开发和维护中所遇到的一系列严重问题软件缺陷是不是软件开发存在的问题 是客户使用过程中出现的问题主要有:软件成本和进度的估计常常很不准确用户对“已经完成的”软件系统不满意软件产品的质量靠不住软件是不可维护的软件没有适当的文档资料软件成本在计算机系统总成本中所占的比例逐年上升
软件测试被定义为是以评价一个程序或者系统属性为目标的任何一种活动,测试是对软件质量的度量。下面我给大家分享软件技术论文2000字,大家快来跟我一起欣赏吧。
软件测试技术研究
摘 要:软件测试是软件工程范畴的一项重要工作,与软件质量密切相关。本文就软件测试的概念、分类和方法等几个方面进行了论述。
关键词:软件测试;黑盒测试;白盒测试
中图分类号:
软件测试是软件生产过程中的一个重要环节,是伴随着软件的产生而发展的,它并不是不能正常运行的软件的专利,而是为了发现所有软件缺陷而执行程序的过程。软件测试贯穿于软件开发的到投入使用的各个过程中,不同阶段的测试手段各不相同,测试成为软件产品质量控制和管理的重要手段之一。大量资料表明,软件测试的工作量占软件开发总工作量的40%以上,测试成本也占总成本的30%―50%。
1 软件测试的目标和重要性
软件测试的定义
看待软件测试的角度不同,软件测试的定义也各不相同。总的说来,软件测试就是利用测试工具按照预先设定好的方案和流程对产品进行功能和性能测试,甚至根据需要重新编写测试代码,对测试过程中可能出现的问题进行分析和评估。它是帮助识别开发完成的计算机软件的正确度、完全度和质量的软件过程,是保证软件质量的重要内容。
软件测试的目标
软件测试的正确定义是“为了发现程序中的错误而执行程序的过程”。而测试的目的决定了如何去组织测试。测试的目标是什么?曾给出了关于测试的一些规则,这些规则可以看作是软件测试的目标:
(1)软件测试并不是为了验证软件的正确性,而是为了发现错误而执行程序的过程。(2)好的测试方案是尽可能发现目前尚未发现的错误的测试方案。(3)成功有效的测试是发现了至今尚未发现的错误的测试。从以上规则可以看出,测试是以查找错误为中心,和人们通常想象的“测试是为了验证程序的正确功能”,“成功的测试是没有发现错误的测试”等是完全相反的。所以,近年来,正确软件测试目标如下:(1)软件测试并不仅仅是为了查找出软件的错误,而是要通过进一步分析错误产生的原因和错误的发展趋势,发现一些可以通过测试避免的开发风险;(2)通过测试能够帮助测试人员设计出适合该软件更加有效的测试方法,进一步提高测试效率,缩短测试实践,降低测试费用;(3)结果完全正确的测试也是有价值的,是软件质量的一种评价,但并不是测试正确就说明该软件没有错误,随着使用的深入,功能的扩充等会逐步暴露出更多的问题,实践证明,完全没有错误的软件世间难求。
软件测试主要包括
(1)正确性和精确性测试:如果软件的运行结果不正确和不精确,那么会给用户带来很大的麻烦,甚至造成不可估量的损失,因此是保证软件质量的最重要因素。(2)容错性测试:容错性测试是在认可错误的情况下进行的测试,是检查软件在异常条件运行,是否具有防护性和能否自我恢复。容错性测试能确保系统不发生无法意料的事故,从而提高软件的安全性和可靠性。(3)性能与效率测试:用户都希望软件的运行速度更高一些,并且占用的资源更少些,性能与效率测试主要是优化软件的算法,数据结构和代码组织来提高软件的性能和效率。(4)易用性测试:易用性测试是测试软件的易用程度,就像一个常用扳手工具,拿到就能明白怎么去使用,因此易用性测试没有一个量化的指标,主观性较强。在平时使用中,当用户不能正确使用软件中的某个功能时,大多数人首先会通过各种方式学习、请教,或者向产品支持部门打电话,还有一部分用户会查阅用户手册。通常认为,用户不通过翻阅用户手册就能使用的软件易用性较好。(5)文档测试:文档测试主要检查文档的正确性、完备性和可理解性。
软件测试的基本原则
(1)尽早并不断地进行软件测试;(2)程序员或程序设计机构避免测试自己的软件;(3)测试前应当设置合理的测试用例,测试用例的设计不仅要有合法的测试数据,也要有非法的测试数据;(4)对程序修改之后要进行回归测试;(5)妥善保留测试计划、严格按照计划测试,排除测试的随意性,全部测试用例、出错统计和最终分析报告,并对每一个测试结果做全面检查。
软件测试的地位
软件的开发过程包括需求分析、设计、实现和测试四个阶段。软件测试在软件生命周期中占重要地位,是软件交付用户使用前保证软件质量的重要手段。在系统发布之前,从客户的需求出发,尽早发现问题,修改的成本越低,破坏性也越小。一旦系统投产后发现问题,其危害性被成倍放大,甚至会给双方造成不可估量的损失。
2 软件测试方法
按照不同的分类方法,软件测试可以分为多种类型。
从是否需要执行被测试软件的角度分类
静态测试:是指不需要实际运行软件,主要对软件的编程格式、程序逻辑结构等方面进行测试。静态测试是通过对源程序进行语法检查,静态结构分析、代码质量等方面找出缺陷和可疑之处,例如变量定义和生命周期检查、模块接口的正确性、是否允许递归、程序逻辑和结构审查等。
动态测试:通常的上机运行软件而进行的测试,这种方法是使程序有控制地运行,并从多种角度观察程序的行为,以发现其中的错误。在软件维护阶段,当修改软件后,除了对修改部分的软件进行常规的测试外,还应对软件的其他部分进行回归测试,所谓回归测试是指全部或部分地重复已做过的测试,它主要检查软件的修改是否在软件的未修改部分引入了新的错误。
从是否针对软件结构与算法的角度分为
白盒测试,主要是对软件的逻辑结构进行的测试。白盒测试要求测试人员对程序内部逻辑结构及有关信息来设计和选择测试用例,对程序的逻辑路径进行测试,不需测试软件产品的功能。测试过程是基于覆盖全部代码、分支、路径和条件。白盒测试是指在知道产品内部工作过程,通过设置测试用例来检测产品内部动作是否按照规格说明书的规定正确进行,检验程序是否都能按预定要求正确工作,而不顾它的功能,白盒测试的主要方法有逻辑覆盖、基本路径测试等。
黑盒测试:指测试来检测每个功能是否可以正常使用。执行严格的测试,通过对整个软件或某些软件功能,但不检查程序的源代码还是非常清楚的了解该软件的源代码程序具体如何设计。通过输入测试数据,并通过分析的结果输出到测试人员了解软件是如何工作的。在测试中,主要的功能是用来检查是否正确的程序或缺少的功能,用户界面是正确的,错误的数据结构或外部数据库访问错误,性能是正确与否,程序是否有初始化和终止错误的存在。
从测试的不同阶段分类
单元测试:指的是对每一个工作单元进行测试,了解其运行结果是否符合我们的预期。它对测试人员的要求比较高,要求测试人员对程序代码比较熟悉;一般由程序员自己编完某个单元后,先自我检查通过后,再将测试代码交给测试人员进行审核,如果发现缺陷,原开发者应当及时修正程序,这样可以尽快的发现程序中存在的错误,及时修正以提高程序开发的效率。
集成测试:是在单元测试的基础上,测试再将所有的软件单元按照概要设计规格说明的要求组装成模块、子系统或系统的过程中各部分工作是否达到或实现相应技术指标及要求的活动。也就是说,在集成测试之前,单元测试已经完成,集成测试中所使用的对象,已经是经过单元测试的软件单元。
系统测试:是将已经确认的计算机软件和硬件设备、网络和外围设备等元素组合在一起,对已经集成好的系统进行测试,找出所开发的系统与用户需求不符或矛盾的地方,从而提出更加完善的方案.它的任务是尽可能彻底地检查出程序中的错误,提高软件系统的可靠性。
验收测试:也称为交付测试,完成了功能和系统测试后、产品发布之前所进行的测试活动,它是技术测试的最后一个阶段。
总之,随着软件开发和测试技术的不断发展,测试方法也越来越多样化,针对性更强;选择合适的软件测试方法可以让我们事半功倍。
参考文献:
[1]张永梅.软件测试技术研究[J].测试技术学报,2002,6.
[2]刘继华.软件测试技术的研究进展[J].微计算机信息,2012,10.
[3]瞿莉丽.浅析软件测试技术[J].硅谷,2010,4.
点击下页还有更多>>>软件技术论文2000字